Page d'accueil » comment » Qu'est-ce que le cryptage et pourquoi les gens en ont-ils peur?

    Qu'est-ce que le cryptage et pourquoi les gens en ont-ils peur?

    Avec les récents actes de terrorisme perpétrés à Paris et au Liban, les médias et le gouvernement utilisent le mot «cryptage» comme s'il était en quelque sorte à blâmer. Absurdité. Le chiffrement est facile à comprendre, et si vous ne l’utilisez pas, vous devriez être.

    Comme beaucoup de technologies, le chiffrement peut être utilisé de manière abusive, mais cela ne le rend pas dangereux. Et cela ne signifie pas que les personnes qui l'utilisent sont dangereuses ou mauvaises. Mais comme il est si souvent mal compris et qu’il est actuellement un boogeyman des médias, quelques minutes avec How-To Geek vous aideront à vous rattraper..

    Qu'est-ce que le cryptage??

    Tandis que les informaticiens, les développeurs et les cryptographes ont créé des méthodes beaucoup plus intelligentes et complexes, le cryptage consiste simplement à prendre certaines informations qui ont un sens et à les brouiller pour en faire un charabia. Le transformer en informations réelles - fichiers vidéo, images ou simples messages - ne peut être effectué qu'en le déchiffrant du charabia à l'aide d'une méthode appelée chiffrer, s'appuyant généralement sur une information importante appelée clé.

    Déjà, beaucoup de mots inhabituels sont lancés. Si vous avez déjà écrit dans un «code secret» lorsque vous étiez enfant, vous avez chiffré une phrase. Un chiffre peut être aussi simple que de déplacer une lettre dans l'alphabet. Par exemple, si nous prenons la phrase suivante:

    C'est vraiment geek

    Avec ce cryptage simple, A devient B, etc. Cela devient:

    Uijt jt sfbmmz hfflz

    Si vous voulez rendre la compréhension plus difficile à comprendre, vous pouvez facilement représenter les lettres sous forme de nombres, lorsque A est représenté par un 1 et Z par 26. Avec notre code, nous ajoutons simplement un à notre numéro:

    208919 919 1851121225 7551125

    Et ensuite, lorsque nous déplaçons la position de notre lettre avec notre méthode A-devient-B-Méthode, notre message crypté ressemble maintenant à ceci:

    2191020 1020 1962131326 8661226

    Dans notre exemple, notre méthode, ou chiffrer, est de changer les lettres à certains numéros et ajouter à ce numéro pour chiffrer. Si nous le voulions, nous pourrions appeler notre clé l'information réelle que A = 2, Y = 26 et Z = 1.

    Avec un code aussi simple, le partage de clés n'est pas nécessaire, car tout déchiffreur de code pourrait déchiffrer notre code et comprendre le message. Heureusement, comparer les méthodes de cryptage modernes à cela revient à comparer un abaque à un iPad. En théorie, il existe de nombreuses similitudes, mais les méthodes utilisées nécessitent des années d’étude et de génie pour les rendre plus riches et plus difficiles à décrypter sans les clés appropriées, c’est-à-dire par les utilisateurs qui effectuent le cryptage. Il est presque impossible de décrypter en utilisant des méthodes de force brute ou en réassemblant des données pour en faire quelque chose qui semble utile. Par conséquent, les pirates informatiques et les méchants se tournent vers les humains pour trouver le maillon faible du cryptage, pas les méthodes de cryptage elles-mêmes..

    Pourquoi la conversation sur la terreur est-elle soudainement liée au cryptage??

    Ce n’est un secret pour personne que bon nombre de gouvernements s’attendent à ce que le cryptage soit puissant. Les ordinateurs modernes peuvent chiffrer la messagerie texte, les images, les fichiers de données, même des partitions entières sur les disques durs et les systèmes d’exploitation qui les exploitent, en verrouillant efficacement toute personne disposant des clés nécessaires pour déchiffrer les informations qu’ils contiennent. Ceux-ci pourraient contenir n'importe quoi, et quand il pourrait théoriquement être n'importe quoi, l'imagination a tendance à se déchaîner. Ils contiennent des codes nucléaires volés, de la pornographie enfantine, toutes sortes de secrets de gouvernement volés… ou, plus probablement, vos documents fiscaux, vos transactions bancaires, vos photos d'enfants et d'autres informations personnelles auxquelles vous ne voulez pas que d'autres aient accès..

    On a récemment attiré beaucoup d'attention sur les personnes soupçonnées de terrorisme associées à l'EIIL utilisant des méthodes de communication cryptées avec le service de messagerie populaire WhatsApp. Le boogeyman est ici un cryptage fort permet aux personnes fantasmagoriques de communiquer à propos de qui-sait-quoi et de nombreux hauts responsables du gouvernement et des services de renseignement tirent parti de la situation pour donner forme à leur discours en disant: "le cryptage est destiné aux personnes malveillantes, aux terroristes et aux pirates." Ne gaspillez jamais une bonne crise, comme le dit le dicton.

    De nombreuses puissances gouvernementales ont approché les Google et les Pommes du monde, leur demandant de créer un cryptage avec des méthodes de cryptage secrètes par des méthodes de cryptage de type «source fermée» qui masquent quelque chose de néfaste ou disposant de «clés principales» pour chiffrer et décrypter quoi que ce soit en utilisant cette méthode particulière..

    L’actuel PDG d’Apple, Tim Cook, aurait déclaré: «Vous ne pouvez pas créer une porte dérobée réservée aux bons.» En effet, une faille conçue intentionnellement comme une méthode de cryptage de porte dérobée affaiblit totalement l’intégrité d’une utiliser dans de nombreux aspects de nos vies. Il n'y a absolument aucune garantie que, simplement parce que quelque chose est conçu pour les «bons» à utiliser, ces «méchants» ne comprendront pas comment l'utiliser. Cela va sans dire, une fois que cela se produit, toutes les données utilisant ces méthodes ne sont plus sécurisées..

    Sans mettre notre chapeau de papier d'aluminium et devenir super politique, les gouvernements ont toujours eu tendance à avoir peur de leur peuple et à faire tout ce qu'ils pensent pouvoir se permettre de garder le contrôle. Alors, sans surprise, l’idée de ces petites boîtes noires d’information créées par un cryptage puissant les rend nerveuses..

    C’est probablement assez clair pour vous plus vite que vous ne pouvez dire «les terroristes ont gagné» en mettant une backdoor dans une infrastructure aussi fondamentale que le cryptage nous rendrait la vie bien pire, car des normes de cryptage strictes sont utilisées dans les navigateurs Web, la messagerie, les banques et le crédit. transactions par carte et stockage du mot de passe. Rendre ceux-ci moins sûrs pour nous tous n'est tout simplement pas une bonne idée.

    Comment, pourquoi et où devrais-je utiliser le cryptage??

    Le cryptage, heureusement, devient la méthode par défaut. Si vous avez déjà remarqué cette petite icône de cadenas dans votre navigateur Web, félicitations! Vous utilisez le cryptage pour envoyer et recevoir des données de ce site Web. Vous ne vous sentez pas comme un méchant, n'est-ce pas?

    Fondamentalement, en établissant une connexion sécurisée, votre ordinateur utilise une clé publique pour envoyer des informations cryptées au système distant, qu'il décode ensuite à l'aide d'une clé privée (car la clé publique peut être téléchargée par n'importe qui, mais uniquement décryptée à l'aide de la clé privée). . Comme il peut être difficile de s’assurer que personne ne peut intercepter vos messages, courriels ou données bancaires, le cryptage peut transformer vos informations en charabia qu’ils ne peuvent pas utiliser, afin que vos transactions restent en sécurité. Il est fort probable que vous transmettiez déjà beaucoup de messages cryptés et de transmission de données sans même vous en rendre compte..

    Presque tout le monde dans le secteur de la technologie est conscient du fait qu'il doit simplement être standard et avance l'idée du «cryptage par défaut». Tout simplement parce que vous n'avez rien à cacher ne signifie pas que vous ne devez pas accorder de valeur à votre vie privée, en particulier de nos jours où la prévention de la cybercriminalité, du vol de données et du scandale du piratage informatique devient de plus en plus essentielle à notre sécurité et à notre bien-être financier.

    En termes simples, les ordinateurs et Internet nous ont permis de nous ouvrir et de devenir plus vulnérables que jamais auparavant à ces problèmes de confidentialité, et le cryptage est l’un des seuls moyens de rester en sécurité. Il y a de nombreuses années, si vous parliez à quelqu'un face à face et que vous ne voyiez personne autour de vous, vous pouviez être raisonnablement assuré que personne ne vous espionnait. Maintenant, sans cryptage, il n’ya pratiquement aucune vie privée dans quelque type de communication que ce soit, jamais..

    Quand un utilisateur normal devrait-il intégrer le cryptage à sa vie numérique? Bien entendu, si l'un de vos services de messagerie ou de votre compte offre HTTPS (HTTP sur SSL, norme de cryptage), vous devez choisir de participer. De nos jours, vous ne devriez même pas avoir à vous inscrire; il devrait être allumé par défaut! Si un service n'autorise pas les connexions cryptées et qu'il vous permet d'envoyer tout type de données sensibles (numéros de carte de crédit, noms de membres de la famille, numéros de téléphone, numéros de sécurité sociale, etc.), choisissez simplement de ne pas utiliser ce site Web. Mais de manière réaliste, tout site Web moderne avec un identifiant créera très probablement une connexion sécurisée et cryptée..

    Devez-vous conserver les images, documents et autres fichiers importants sur votre PC dans un conteneur ou un disque crypté? Peut-être. Vous pouvez le faire en utilisant des conteneurs de fichiers chiffrés ou en verrouillant des disques entiers à l'aide d'un logiciel. Il y a quelques années, TrueCrypt, un logiciel de cryptage multi-plateformes très prisé, a soudainement et mystérieusement demandé aux utilisateurs de cesser d'utiliser leur logiciel, insistant sur le fait que leur produit n'était pas sécurisé et sur lesquels ils arrêtaient tout développement. Dans un dernier message à leurs utilisateurs, TrueCrypt les a exhortés à migrer leurs données vers le produit Microsoft Bitlocker, qui fait désormais partie de certaines versions de Windows. TrueCrypt était un outil standard pour le chiffrement de disque entier, avec d'autres logiciels tels que bcrypt ou Filevault. Le chiffrement intégral du disque est également possible à l'aide de BitLocker ou, si vous préférez des méthodes à source ouverte, de LUKS sur des systèmes Linux ou du successeur de TrueCrypt, VeraCrypt..

    Vous n'avez probablement pas besoin de chiffrer les fichiers qui sont réellement sur votre PC pour empêcher les pirates et les voleurs de données de les prendre. Ce n’est pas une mauvaise idée de le faire de conserver des fichiers importants dans une crypte pour ne pas les laisser entre les mains de personnes susceptibles de pouvoir utiliser votre ordinateur. Le cryptage n'a pas besoin d'être effrayant ou dangereux; cela peut simplement être considéré comme une barrière de confidentialité numérique et un moyen de garder les gens honnêtes honnêtes. Tout simplement parce que vous aimez vos voisins ne veut pas dire que vous voulez toujours qu'ils puissent vous regarder!

    On peut en dire autant de tous les services de messagerie numérique, qu’ils soient sur votre téléphone, votre tablette ou votre PC. Si vous n'utilisez pas le cryptage, vous avez peu ou pas de garantie que vos messages ne soient pas interceptés par des tiers, néfastes ou non. Si cela vous tient à cœur - et peut-être aussi à nous tous -, vous avez un nombre croissant d'options. Il convient de noter que certains services tels que iMessage d’Apple envoient des messages cryptés par défaut, mais communiquent via des serveurs Apple. Ils pourraient éventuellement être lus et stockés à cet emplacement..

    Le cryptage n'est pas le boogeyman

    J'espère que nous avons aidé à dissiper une partie de la désinformation entourant cette technologie mal comprise. Ce n'est pas parce que quelqu'un choisit de garder ses informations confidentielles qu'il fait quelque chose de sinistre. Permettre que la conversation sur le cryptage concerne uniquement le terrorisme et non la vie privée et la prévention du vol d'identité est fondamentalement mauvais pour nous tous. Ce n'est pas une chose à craindre ni à comprendre, mais plutôt un outil que nous devrions tous utiliser à notre guise, sans être stigmatisé à des fins perverses.

    Si vous souhaitez en savoir plus sur les méthodes de cryptage, voici quelques-uns des classiques du How-To Geek, ainsi que des logiciels qu'il est recommandé d'intégrer au cryptage dans votre vie numérique.

    Comment configurer le cryptage BitLocker sous Windows

    3 alternatives au TrueCrypt maintenant disparu pour vos besoins en cryptage

    HTG explique: quand faut-il utiliser le chiffrement??

    Crédits d'image: Christiaan Colen, Mark Fischer, Presse gratuite Intel, Sarah (Flickr), Valery Marchive, Walt Jabsco.